Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación
El problema central específico para Falcon Freight S.A. se enfoca en identificar los puntos más débiles en sus redes de comunicación y desarrollar soluciones efectivas de ahí comienza nuestra pregunta ¿Cuáles serian esos puntos más débiles en las redes de comunicación de la empresa y cómo pueden abo...
- Autores:
-
Astudillo Zapata, Brayan Steven
Real Bustos, Nathalia
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/56306
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/56306
- Palabra clave:
- 620 - Ingeniería y operaciones afines
Vulnerabilidades
Redes
Seguridad Informátca
Topología
Vulnerabilities
Networks
Informatic security
Topology
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by/4.0/
id |
COOPER2_8a5224753632c9a14d85c4a520b96fcf |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/56306 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación |
dc.title.translated.none.fl_str_mv |
Emerging Vulnerability Analysis in Falcon Freight S.A.'s Communication Networks and Mitigation Strategies |
title |
Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación |
spellingShingle |
Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación 620 - Ingeniería y operaciones afines Vulnerabilidades Redes Seguridad Informátca Topología Vulnerabilities Networks Informatic security Topology |
title_short |
Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación |
title_full |
Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación |
title_fullStr |
Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación |
title_full_unstemmed |
Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación |
title_sort |
Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación |
dc.creator.fl_str_mv |
Astudillo Zapata, Brayan Steven Real Bustos, Nathalia |
dc.contributor.advisor.none.fl_str_mv |
Ribon Rinaldi, Carlos Andrés |
dc.contributor.author.none.fl_str_mv |
Astudillo Zapata, Brayan Steven Real Bustos, Nathalia |
dc.subject.ddc.none.fl_str_mv |
620 - Ingeniería y operaciones afines |
topic |
620 - Ingeniería y operaciones afines Vulnerabilidades Redes Seguridad Informátca Topología Vulnerabilities Networks Informatic security Topology |
dc.subject.proposal.spa.fl_str_mv |
Vulnerabilidades Redes Seguridad Informátca Topología |
dc.subject.proposal.eng.fl_str_mv |
Vulnerabilities Networks Informatic security Topology |
description |
El problema central específico para Falcon Freight S.A. se enfoca en identificar los puntos más débiles en sus redes de comunicación y desarrollar soluciones efectivas de ahí comienza nuestra pregunta ¿Cuáles serian esos puntos más débiles en las redes de comunicación de la empresa y cómo pueden abordarse de manera efectiva para garantizar la seguridad, privacidad y accesibilidad de las comunicaciones digitales en un entorno empresarial cada vez más interconectado y digitalizado? |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-07-11T21:10:04Z |
dc.date.available.none.fl_str_mv |
2024-07-11T21:10:04Z |
dc.date.issued.none.fl_str_mv |
2024-05-09 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Astudillo Zapata, B.S. y Real Bustos, N. (2024). Análisis de Vulnerabilidades Emergentes en las Redes de Comunicación de Falcon Freight S.A. y Estrategias de Mitigación. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56306 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/56306 |
identifier_str_mv |
Astudillo Zapata, B.S. y Real Bustos, N. (2024). Análisis de Vulnerabilidades Emergentes en las Redes de Comunicación de Falcon Freight S.A. y Estrategias de Mitigación. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56306 |
url |
https://hdl.handle.net/20.500.12494/56306 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Ochoa Mora, L. V., & Villagrán Coloma, D. A. (2022). Metodología de gestión de riesgos enfocado a la seguridad informática, aplicada al centro de datos de la carrera de Ingeniería de Software, utilizando la norma ISO 27005 (Bachelor's thesis, Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera Pérez Vilca, O. A. (2019). Análisis para la gestión de la seguridad informática aplicado en empresas corporativas. Escobar, D. S. (2022). Identificación de estándares de seguridad de la información aplicables a los sistemas de información contable digitalizados. In XLIII Simposio Nacional de Profesores de Práctica Profesional. UNCUYO. Voutssas, M. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 24(50), 127-155. Banks, E., Krivan, P., & Linthicum, D. (2015). Cómo cumplir con los requisitos de una buena red. Editorial SearchDataCenter. Dordoigne, J. (2015). Redes informáticas-Nociones fundamentales (5ª edición) :(Protocolos, Arquitecturas, Redes inalámbricas, Virtualización, Seguridad, IP v6...). Ediciones Eni. Incera, J., Cartas, R., & Cairó, O. (2007). Redes digitales: presente y futuro. Laboratorio de Redes Avanzadas, ITAM Reporte Técnico LRAV, 10507. Mancilla, C. M. (2017). Redes de Computadoras. Universidad Nacional del Litoral. Visible en: http://www. fca. unl. edu. ar/informaticabasica/Redes. pdf. Recuperado el, 21, 08-17. Perdomo, V. P. T., Caizabuano, J. R. C., & Altamirano, F. S. C. (2018). Arquitectura de redes de información. Principios y conceptos. Dominio de las Ciencias, 4(2), 103-122 Sabry, F. (2021). Libro Mayor Distribuido: Poniendo la riqueza y la fe en un marco matemático, libre de políticas y errores humanos (Vol. 1). One Billion Knowledgeable. Peña, C. (2013). Redes la guía definitiva. Editorial REDUSERS. Argentina. Darín, J. R. (2016). Fundamentos de Redes Informáticas: 2ª Edición. IT Campus Academy. Andrés, M. B. (2021). Internet de las cosas. Editorial Reus. Franco Suárez, S. A., & Jaramillo Flórez, M. T. (2010). Modelo integral para el análisis y gestión del riesgo físico preexistente en empresas contratantes de Estatal de Seguridad Ltda. Olmedo, J. I., & Gavilánez, F. L. (2018). Análisis de los ciberataques realizados en América Latina. Innova research journal, 3(9), 172-181. González, J. A., & Vanegas, C. A. (2006). La seguridad en las redes de comunicaciones. Revista vínculos, 3(1), 70-91. Garrell, A., & Guilera, L. (2019). La industria 4.0 en la sociedad digital. Marge books. Aguirre Flores, J. A. V. (2022). Riesgos del internet de las cosas y su relación con los usuarios. Acedo Penco, Á., & Platero Alcón, A. (2016). La privacidad de los niños y adolescentes en las redes sociales: Referencia especial al régimen normativo europeo y español, con algunas consideraciones sobre el chileno. Revista chilena de derecho y tecnología, 5(2), 63-94. Krull, S. (2016). El cambio tecnológico y el nuevo contexto del empleo: tendencias generales y en América Latina. Palate, B. M., & Avila-Pesantez, D. (2021). Mitigación de vulnerabilidades en la red central de un ISP: Un caso de estudio. Ecuadorian Science Journal, 5(2), 68-82. |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.none.fl_str_mv |
Atribución 4.0 Internacional (CC BY 4.0) |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ Atribución 4.0 Internacional (CC BY 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
32 p. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería Electrónica |
dc.publisher.faculty.none.fl_str_mv |
Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.branch.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/5585ef8e-5ab5-4f1f-b88c-69cd85a192ec/download https://repository.ucc.edu.co/bitstreams/4598447b-b6af-4e6c-acdb-d4b687783177/download https://repository.ucc.edu.co/bitstreams/674b6683-2ddd-458a-9fe7-9f592975c9b3/download https://repository.ucc.edu.co/bitstreams/89d9d111-5ff0-4ece-adab-6359d6eb4d4b/download https://repository.ucc.edu.co/bitstreams/06d36939-ba34-4605-b117-ced6d6c4956a/download https://repository.ucc.edu.co/bitstreams/99562e59-427e-4753-bd5b-1bbd1e89d9e9/download https://repository.ucc.edu.co/bitstreams/e26edcb4-b2a2-4cb0-b859-cd72ae72fa12/download https://repository.ucc.edu.co/bitstreams/bec3bb0b-3d5f-405d-8445-efc5695fb1cd/download https://repository.ucc.edu.co/bitstreams/8fd9fefb-f991-4b33-b5db-bcb4ebf69240/download https://repository.ucc.edu.co/bitstreams/82949c56-5693-46e5-8346-2b1ebcfa9df1/download https://repository.ucc.edu.co/bitstreams/b007078d-8ce4-4714-8af6-324f4096b456/download |
bitstream.checksum.fl_str_mv |
a8763eb9299c583e9afe9776fbea3c88 dd3b2b156fd4d5c6a5c90e468a1e2467 b4eb472be4f287a076a12d606afad71e 4460e5956bc1d1639be9ae6146a50347 3bce4f7ab09dfc588f126e1e36e98a45 14ff75765f2fa3434aac3ae11835192b aa2625861fc5612d67a4b509e3114328 72fb4ae73b881f620ab1150336202ec7 86ca6ad3a951a0f40a6b27c17f5da4a4 15ff7ee0bd4107cc255d4fd4fd684f46 dc57f18bfece3791f3fb2a804d2fb87a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247178372120576 |
spelling |
Ribon Rinaldi, Carlos AndrésAstudillo Zapata, Brayan StevenReal Bustos, Nathalia2024-07-11T21:10:04Z2024-07-11T21:10:04Z2024-05-09Astudillo Zapata, B.S. y Real Bustos, N. (2024). Análisis de Vulnerabilidades Emergentes en las Redes de Comunicación de Falcon Freight S.A. y Estrategias de Mitigación. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56306https://hdl.handle.net/20.500.12494/56306El problema central específico para Falcon Freight S.A. se enfoca en identificar los puntos más débiles en sus redes de comunicación y desarrollar soluciones efectivas de ahí comienza nuestra pregunta ¿Cuáles serian esos puntos más débiles en las redes de comunicación de la empresa y cómo pueden abordarse de manera efectiva para garantizar la seguridad, privacidad y accesibilidad de las comunicaciones digitales en un entorno empresarial cada vez más interconectado y digitalizado?The central problem specific to Falcon Freight S.A. focuses on identifying the weakest points in your communication networks and developing effective solutions, which is where our question begins. What would be those weakest points in the company's communication networks and how can they be effectively addressed to ensure the security, privacy and accessibility of digital communications in an increasingly interconnected and digitalized business environment?1. Problema de investigación -- 2. Formulación del problema -- 3. Importancia de la investigación -- 4. Objetivo general -- 5. Objetivos específicos -- 6. Marco teórico -- 7. Vulnerabilidades en las redes de comunicación -- 8. Factores que contribuyen a las vulnerabilidades emergentes -- 9. Riesgos y consecuencias de las vulnerabilidades -- 10. Contexto tecnológico actual -- 11. Metodología para fortalecer la seguridad de las redes de comunicación en Falcon Freight S.A. -- 12. Fase 1: identificación de vulnerabilidades -- 13. Fase 2: Análisis y evaluación de las vulnerabilidades -- 14. Fase 3: Desarrollo de soluciones integradas -- 15. Fase 4: Validación y pruebas -- 16. Fase 5: Topologías -- 17. Referencias --PregradoIngeniería Electrónica32 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, BogotáIngeniería ElectrónicaIngenieríasBogotáBogotáhttps://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)http://purl.org/coar/access_right/c_abf2620 - Ingeniería y operaciones afinesVulnerabilidadesRedesSeguridad InformátcaTopologíaVulnerabilitiesNetworksInformatic securityTopologyAnálisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigaciónEmerging Vulnerability Analysis in Falcon Freight S.A.'s Communication Networks and Mitigation StrategiesTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionOchoa Mora, L. V., & Villagrán Coloma, D. A. (2022). Metodología de gestión de riesgos enfocado a la seguridad informática, aplicada al centro de datos de la carrera de Ingeniería de Software, utilizando la norma ISO 27005 (Bachelor's thesis, Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. CarreraPérez Vilca, O. A. (2019). Análisis para la gestión de la seguridad informática aplicado en empresas corporativas.Escobar, D. S. (2022). Identificación de estándares de seguridad de la información aplicables a los sistemas de información contable digitalizados. In XLIII Simposio Nacional de Profesores de Práctica Profesional. UNCUYO.Voutssas, M. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 24(50), 127-155.Banks, E., Krivan, P., & Linthicum, D. (2015). Cómo cumplir con los requisitos de una buena red. Editorial SearchDataCenter.Dordoigne, J. (2015). Redes informáticas-Nociones fundamentales (5ª edición) :(Protocolos, Arquitecturas, Redes inalámbricas, Virtualización, Seguridad, IP v6...). Ediciones Eni.Incera, J., Cartas, R., & Cairó, O. (2007). Redes digitales: presente y futuro. Laboratorio de Redes Avanzadas, ITAM Reporte Técnico LRAV, 10507.Mancilla, C. M. (2017). Redes de Computadoras. Universidad Nacional del Litoral. Visible en: http://www. fca. unl. edu. ar/informaticabasica/Redes. pdf. Recuperado el, 21, 08-17.Perdomo, V. P. T., Caizabuano, J. R. C., & Altamirano, F. S. C. (2018). Arquitectura de redes de información. Principios y conceptos. Dominio de las Ciencias, 4(2), 103-122Sabry, F. (2021). Libro Mayor Distribuido: Poniendo la riqueza y la fe en un marco matemático, libre de políticas y errores humanos (Vol. 1). One Billion Knowledgeable.Peña, C. (2013). Redes la guía definitiva. Editorial REDUSERS. Argentina.Darín, J. R. (2016). Fundamentos de Redes Informáticas: 2ª Edición. IT Campus Academy.Andrés, M. B. (2021). Internet de las cosas. Editorial Reus.Franco Suárez, S. A., & Jaramillo Flórez, M. T. (2010). Modelo integral para el análisis y gestión del riesgo físico preexistente en empresas contratantes de Estatal de Seguridad Ltda.Olmedo, J. I., & Gavilánez, F. L. (2018). Análisis de los ciberataques realizados en América Latina. Innova research journal, 3(9), 172-181.González, J. A., & Vanegas, C. A. (2006). La seguridad en las redes de comunicaciones. Revista vínculos, 3(1), 70-91.Garrell, A., & Guilera, L. (2019). La industria 4.0 en la sociedad digital. Marge books.Aguirre Flores, J. A. V. (2022). Riesgos del internet de las cosas y su relación con los usuarios.Acedo Penco, Á., & Platero Alcón, A. (2016). La privacidad de los niños y adolescentes en las redes sociales: Referencia especial al régimen normativo europeo y español, con algunas consideraciones sobre el chileno. Revista chilena de derecho y tecnología, 5(2), 63-94.Krull, S. (2016). El cambio tecnológico y el nuevo contexto del empleo: tendencias generales y en América Latina.Palate, B. M., & Avila-Pesantez, D. (2021). Mitigación de vulnerabilidades en la red central de un ISP: Un caso de estudio. Ecuadorian Science Journal, 5(2), 68-82.PublicationORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf512689https://repository.ucc.edu.co/bitstreams/5585ef8e-5ab5-4f1f-b88c-69cd85a192ec/downloada8763eb9299c583e9afe9776fbea3c88MD522024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf722491https://repository.ucc.edu.co/bitstreams/4598447b-b6af-4e6c-acdb-d4b687783177/downloaddd3b2b156fd4d5c6a5c90e468a1e2467MD512024_Acta_Sustentacion.pdf2024_Acta_Sustentacion.pdfapplication/pdf255231https://repository.ucc.edu.co/bitstreams/674b6683-2ddd-458a-9fe7-9f592975c9b3/downloadb4eb472be4f287a076a12d606afad71eMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.ucc.edu.co/bitstreams/89d9d111-5ff0-4ece-adab-6359d6eb4d4b/download4460e5956bc1d1639be9ae6146a50347MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/06d36939-ba34-4605-b117-ced6d6c4956a/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain96589https://repository.ucc.edu.co/bitstreams/99562e59-427e-4753-bd5b-1bbd1e89d9e9/download14ff75765f2fa3434aac3ae11835192bMD582024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain5964https://repository.ucc.edu.co/bitstreams/e26edcb4-b2a2-4cb0-b859-cd72ae72fa12/downloadaa2625861fc5612d67a4b509e3114328MD562024_Acta_Sustentacion.pdf.txt2024_Acta_Sustentacion.pdf.txtExtracted texttext/plain1380https://repository.ucc.edu.co/bitstreams/bec3bb0b-3d5f-405d-8445-efc5695fb1cd/download72fb4ae73b881f620ab1150336202ec7MD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg11153https://repository.ucc.edu.co/bitstreams/8fd9fefb-f991-4b33-b5db-bcb4ebf69240/download86ca6ad3a951a0f40a6b27c17f5da4a4MD592024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg12044https://repository.ucc.edu.co/bitstreams/82949c56-5693-46e5-8346-2b1ebcfa9df1/download15ff7ee0bd4107cc255d4fd4fd684f46MD572024_Acta_Sustentacion.pdf.jpg2024_Acta_Sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg11321https://repository.ucc.edu.co/bitstreams/b007078d-8ce4-4714-8af6-324f4096b456/downloaddc57f18bfece3791f3fb2a804d2fb87aMD51120.500.12494/56306oai:repository.ucc.edu.co:20.500.12494/563062024-08-23 15:52:13.045https://creativecommons.org/licenses/by/4.0/Atribución 4.0 Internacional (CC BY 4.0)open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |